La topologie matricielle pour les Nuls.

Image
Verrouillé
Avatar du membre
Uskomaton Murmeli
Wyvern Bigyosaure
Messages : 536
Enregistré le : mer. 20 juil. 2011 01:00
Date de naissance : 26 juin 1995

La topologie matricielle pour les Nuls.

Message par Uskomaton Murmeli » jeu. 25 août 2016 10:41

La topologie matricielle pour les Nuls.
La Matrice de 2070 se compose d’un nombre infini de réseaux maillés sans fil utilisés pour contrôler pratiquement tous les aspects de la vie moderne. La nouvelle Matrice est construite dans une volonté d’omniprésence, pouvant être intégrée à tout et se superposant à la réalité.

Les données et leur transfert.
La capacité de stockage n’est plus un problème à l’heure de la Matrice sans fil : le moindre support, comme une simple puce de données, a une capacité de plusieurs gigapulses. Par conséquent, le problème est devenu anecdotique, à condition que l’utilisateur ne soit pas un imbécile (il est fort probable qu’une puce ne pourra pas contenir l’intégralité d’un serveur). Cependant, plus que les données, les hackers se méfient des méta-informations les accompagnants : celles-ci sont générées automatiquement et comprennent divers renseignements comme un historique des programmés utilisés sur les données, leur localisation, un historique de leur création et de leurs téléchargements, et les nœuds ayant accédé à ces données. À l’heure où elles se sont développées massivement, elles représentent un danger important, mais aussi une source d’informations intéressante et un moyen de désinformation facile.

Les données, contrairement à ce que l’on pense, sont encore massivement transmises grâce à des lignes en fibre optique : les terminaux et les bornes d’accès matriciel sont ainsi toujours reliés entre eux par la fibre optique. Cependant, entre utilisateurs normaux et appareils portables, c’est désormais le sans fil (« transfert par ondes radio », selon le terme des techniciens) qui prédomine : elles sont devenues suffisamment efficaces et puissantes pour permettre des transferts de données importants. La combinaison des deux permet une transmission de grandes quantités de données, rapide et facile.

À cela, il se rajoute les liaisons satellite. L’avantage de l’utilisation de ces satellites, c’est que la localisation par un pistage matriciel est beaucoup plus difficile. Elle devient carrément le est carrément impossible pour un satellite en orbite géostationnaire, au prix néanmoins d’une certaine latence. Enfin, la solution des liaisons par faisceaux (laser ou micro-ondes) est utilisée pour rendre impossible les interceptions et les brouillages de signal. Elles nécessitent néanmoins des conditions climatiques clémentes, des appareils sophistiqués et une ligne de vue directe et immobile.

Les zones matricielles.
Les réseaux maillés sans fil saturent souvent la plupart des zones urbaines, mais il existe de nombreux endroits dans le monde où la technologie est soit inexistante, soit dépassée ou encore peu fiable. C’est particulièrement courant dans les zones urbaines abandonnées à la ruine, le crime et la pauvreté. Ces zones sont appelées zones d’interférences (où l’accès est intermittent ou peu fiable) ou zones mortes (où aucun accès n’est possible).

A l’opposé, on trouve les spam zones, des zones où les astuces de la publicité manipulatrice sont légales (ou pour le moins tolérées), y compris le contournement de filtres, les inondations sensorielles de pop-ups de Réalité Augmentée, les signaux sim chargés émotionnellement (les stimulations pornos sont courantes), les mémétiques viraux, les spywares, et plus encore. Courantes dans les zones touristiques et les quartiers chauds, les spam zones peuvent être un véritable casse-tête.

Les nœuds.
Les nœuds sont les briques les plus importantes de la Matrice. Tout appareil informatisé capable d’exécuter des programmes ou des instructions est un nœud. Ils fournissent la capacité de traitement brute du réseau global, et sont les lieux de la Matrice. Tout ce qui est régi par les protocoles standards de la Matrice se passe dans les nœuds. Ils exécutent des programmes, stockent des informations, acceptent les connexions, et supportent les personas et les agents. Chaque nœud est dirigé par un système d’exploitation (ou OS, pour « operating system » en anglais), et comprend des composants hardwares physiques.

Les nœuds standards, issus d’un commlink ou d’un appareil relativement limité (comme un terminal domestique) : un tel nœud ne peut supporter la génération que d’un seul persona. Les nœuds périphériques, eux, se trouvent dans des objets qui ne peuvent supporter la génération d’un persona, mais qui peuvent se connecter à la Matrice (les exemples classiques sont les flingues et le cyberware) ; ces nœuds périphériques peuvent être asservis à un nœud standard, pour éviter leu piratage, ou former un cluster, pour fonctionner comme un unique nœud standard. Enfin, les nexus ont de grosses capacités de traitement, pouvant permettre la génération de nombreux personas : ce sont par exemple des bars matriciels ou des boutiques matricielles.

Le commlink et le Personal Area Network (le PAN).
Le commlink est l’outil réseau personnel ultime utilisé pratiquement par tout le monde. Il est à la fois un routeur sans fil, un téléphone mobile, une caméra vidéo, un assistant personnel, un géolocalisateur (certes limités), un lecteur de puces, un portefeuille/créditube et une console de jeu portable, le tout dans un boîtier très ergonomique tenant dans une poche, sur une ceinture ou sur un bracelet. On trouve des commlinks de toutes les formes, tailles et couleurs, des casques stylisés aux faux bijoux, en passant par des implants crâniens et des commlinks intégrés à la coupe de votre veste.

Les commlinks contiennent généralement toutes les données personnelles, remplaçant les créditubes enregistrés d’autrefois. Le SIN, les permis associés, les passeports, les assurances, les diplômes, la position de votre compte et bien plus encore, peuvent être stockés de façon sécurisée sur son commlink et instantanément émises à des fins de transaction, avec les autorisations adéquates, bien sûr. L’ensemble de ces données est contenu dans le « PAN », le Personal Area Network. Ce PAN ne contient pas que cela, d’ailleurs : il est le siège de toutes les informations qu’une personne met, l’ensemble de ses données en somme, et un nœud à lui tout seul.

De nombreuses personnes diffusent ouvertement une partie de leurs données personnelles via leur PAN pour que d’autres y accèdent, souvent à des fins pratiques et de consommation. Pat exemple, les boutiques favorites peuvent, dès qu’on y entre, accéder à son historique d’achat et aux listes de produits que l’on recherche, et proposer des promotions spécialement adaptées à son profil. Certaines données sont diffusées aux services de rencontres et serveurs de jeux, prévenant l’utilisateur quand une personne célibataire avec les mêmes hobbies et centres d’intérêt que lui est dans le même bar, ou bien lui permettant d’engager des combats virtuels, au gré des adversaires que vous rencontrez dans les espaces publics.

Bien entendu, la plupart des utilisateurs font attention aux informations qu’ils rendent publiques, mais la loi exige souvent que certaines données cruciales soient accessibles dans certaines zones (le SIN et l’identité doivent être diffusés dans les locaux fédéraux des UCAS, par exemple) ou, pour certaines données, d’être accessibles aux agents de sécurité qui ont les codes de sécurité accrédités. Dans les quartiers de haute sécurité, il est courant pour les drones de la police de contrôler les PAN des gens au hasard dans la rue (ceux qui ont quelque chose à cacher ont généralement de mauvaises intentions).

Les modes des PAN.
Un PAN peut être réglé en trois modes différents :
  • Actif : Ce mode est celui par défaut pour la plupart des PAN. En mode actif, il est possible d’accéder à d’autres nœuds (PAN, terminaux publics, etc.) et ces nœuds peuvent accéder en retour au vôtre. Dans certaines zones, il est obligatoire d’avoir un PAN en mode actif (aéroports, locaux corporatistes, centres commerciaux, quartiers résidentiels protégés…).
  • Passif : Un PAN dans ce mode peut accéder à des nœuds mais ceux-ci ne peuvent pas y accéder sans votre approbation. Les PAN en mode passif apparaissent toujours comme des réseaux actifs en les recherchant. Il est possible d’autoriser automatiquement certains nœuds à accéder à un PAN en mode passif (tous les bons citoyens le font avec les forces de l’ordre), mais l’utilisateur est alors averti d’un accès à son PAN.
  • Caché : Dans ce mode, le PAN est invisible pour les autres nœuds, sauf s’il accède à un autre nœud ou qu’une autorisation est donnée à un autre nœud (les utilisateurs autorisées, comme des PAN dans une liste de contacts, le sont par défaut). Les utilisateurs en mode caché se « ghostent » (ils « jouent les fantômes »), car autrui n’a aucun moyen pour les voir : se « ghoster » dans les zones où le PAN doit être en mode actif est généralement une infraction pouvant donner à une expulsion ou même à une arrestation. Dans d’autres endroits (comme les établissements clandestins), les PAN en mode caché sont la règle.


Les ID d’accès et commcodes.
Chaque accès matriciel est lié à un ID d’accès unique, un numéro de série alphanumérique lié à un SIN et très semblable à une adresse IP. Un commcode, lui, est une chaîne de numéros, bien plus simple et utilisée comme un numéro de téléphone ou une adresse mail ; il est lié pour sa part à un commlink. Si l’ID d’accès est conservé à chacun des accès à un autre nœud, il est bien trop peu pratique pour être utilisé quotidiennement.
Aussi, lorsqu’un commlink est enregistré auprès d’un fournisseur d’accès matriciel, celui-ci fournit un commcode à son utilisateur. Le commcode est en général enregistré auprès d’un fournisseur de service matriciel payant, bien que de nombreux sites clandestins gratuits (si ce n’est fiables) et anonymes offrent le même service. Les hackers et shadowrunners - ainsi que d’autres criminels - paient généralement un supplément pour l’anonymat et la sécurité accrue d’un commcode clandestin.

Lorsque quelqu’un est en ligne, son commlink est réglé pour se connecter automatiquement à ses fournisseurs afin que tous les appels et messages lui soient immédiatement transférés. Il est possible de rompre cette connexion et de « faire le mort » afin d’éviter que quelqu’un trace l’ID d’accès et puisse localiser son utilisateur (les messages seront donc stockés jusqu’à ce qu’il les récupère plus tard).

Il est possible également de profiter de services de reroutage cryptés qui routent sa connexion via de multiples « nœuds anonymiseurs » clandestins. Ces nœuds débarrassent intentionnellement la connexion de toute donnée d’identification et échelonnent même le trafic qui entre et sort du nœud afin d’envoyer dans une impasse toute tentative d’analyse du trafic. Ces services ajoutent des niveaux supplémentaires de sécurité et d’anonymat que seuls des hackers opiniâtres et pleins de ressources pourraient passer.

La Réalité Augmentée.
Avec la Réalité Augmentée, la Matrice n’est plus tant un lieu où l’on va qu’une surimpression de ses sens.

Dans sa forme la plus basique, la Réalité Augmentée se présente comme une série d’indications visuelles, d’icônes appelées auras (ORA en terminologie matricielle, pour « Objets de Réalité augmentée »). Il est possible de voir des auras en connectant à son commlink ses yeux cyber, son implant d’interface vidéo ou encore ses lunettes connectées. Cette interface peut être largement personnalisée et a des applications particulièrement différentes. Pa exemple, si un runner accepte un appel visiophonique, l’image ou l’icône de l’interlocuteur apparaît au centre de votre champ de vision (mais en transparence afin que vous puissiez voir le monde réel au travers). Si le runner se fait tirer dessus, il peut mettre le correspondant en attente et fermer la « fenêtre » ou la déplacer vers votre vision périphérique pour qu’il n’interfère pas avec vos activités réelles.

La Réalité Augmentée peut également se présenter sous la forme d’indications sonores. Des systèmes Réalité Augmentée plus perfectionnés ont parfois recours à des informations tactiles - les haptiques - relayées par des gants et des vêtements à effet feedback personnalisés pour convoyer température, pression et résistance. Il est même possible de ressentir des données sensorielles totales, par le biais d’un module simsens et d’électrodes (ou d’un datajack, ou encore d’un simrig), comme de véritables émotions, mais cela peut être carrément malsain (pensez au spam porno en RA !).

La Réalité Virtuelle.
Pour ceux qui veulent vivre la Matrice à fond, il est possible d’aller un cran plus loin que la Réalité Augmentée et d’immerger complètement ses sens dans le simsens de Réalité Virtuelle (RV) de la Matrice. Les perceptions physiques en Réalité Virtuelle sont court-circuitées par les informations sensorielles de la Matrice. Plutôt que de ressentir le monde réel autour de sa viande, un personnage ne ressente que la simulation électronique de la Matrice. Il faut un module simsens, avec des électrodes ou un datajack, ou un simrig, pour accéder à la Réalité Virtuelle.
La Réalité Virtuelle est populaire pour plusieurs raisons. Les environnements en RV sont fantastiques pour les expériences de jeu intenses et réalistes, les chaînes de divertissement simsens paramétrable sont d’ailleurs plus populaires que la trid standard. La Réalité Virtuelle est également plus anonyme et est donc un excellent environnement pour mener des affaires clandestines ou simplement pour faire des rencontres sans avoir à passer les barrières du look, du métatype, de la classe sociale, etc. Le sexe en Réalité Virtuelle est presque aussi bon qu’en vrai et votre partenaire peut ressembler à ce que l’on souhaite. Sur une note plus platonique, le simple fait de se déplacer dans les paysages de Réalité Virtuelle spécialement sculptés de la Matrice est une manière intéressante de passer le temps, un peu comme vivre dans un jeu vidéo.

Être en Réalité Virtuelle.
En Réalité Virtuelle, un personnage devient une icône (une représentation en Réalité Virtuelle), plus précisément un persona, une représentation de soi. Elles peuvent changer à volonté, à partir du moment où l’utilisateur a les connaissances pour les modifier ou en a à sa disposition. Il existe ainsi tout un marché pour prendre l’apparence de telle ou telle chose : ainsi, un persona pourrait avoir l’apparence et la voix de telle simstarlette, ou être un puceron cybernétique à réacteurs. La seule limite d’un persona, c’est l’imagination.

En Réalité Virtuelle, une personne existe partout où son persona est dans la Matrice. Il démarre depuis son commlink, saute ensuite de nœuds en nœuds publics, pour terminer là où il le souhaite : tout est donc question de connexion entre nœuds, pas de kilomètres. En outre, d’autres icônes (pas seulement les personas) existent, et tout objet informatique en est un : des programmes, des systèmes, des accès vers d’autres nœuds, etc. peuvent avoir des représentations spécifiques. Lorsqu’un nœud a un « thème » matriciel, on parle ainsi de métaphore. Ainsi, un nœud avec une métaphore château-fort peut transformer les tâches de fond en serfs, les contre-mesures d’intrusion des chevaliers, et le pigeonnier est le centre des messages du nœud.

Les constructs et les logiciels.
Les constructs sont l’ensemble des icônes capables d’utiliser des programmes et de prendre des décisions complexes. Outre les personas (qui sont de vrais gens), cela comprend les agents (capables d’effectuer des tâches avec un logiciel), les autopilotes (utilisés pour les drones et les véhicules) et les contre-mesures d’intrusion (CI). Un construct peut être attaqué en cybercombat et ses programmes peuvent être plantés ou détruits.

Les programmes, eux, sont variés et permettent diverses tâches. Pour fonctionner, ils doivent être obligatoirement utilisés par un construct. Un logiciel ne peut être détruit en cybercombat, mais il est possible de le planter ou de le détruire par une attaque hostile (un ver, par exemple).

Les accès autorisés.
Chaque nœud peut limiter l’accès du public à certaines parties et à certaines tâches. Il est même possible qu’accéder à un nœud nécessite quelque chose de spécifique. Quoiqu’il en soit, dans ces cas, on parle de comptes, associés à des privilèges, et régulés soit par des mots de passe, soit des clefs.

Mots de passe et clefs.
Les mots de passe peuvent être tout et n’importe quoi, comme des chaînes alphanumériques, des symboles, des images, une série de gestes (en Réalité Virtuelle ou dans le monde physique), ou même encore une empreinte biométrique. La plupart des utilisateurs conservent leurs mots de passe dans un fichier crypté sur leur commlink, dans la mesure où ils sont en général trop longs et compliqués à retenir. Les clefs, elles, sont des modules uniques et cryptés, générant une signature unique, permettant l’accès à un nœud, et se branchant sur un terminal ou un commlink : les clefs sont privilégiés pour les installations corporatistes et gouvernementales les plus sensibles, ainsi que le télétravail.

Comptes utilisateurs.
Les comptes utilisateurs procurent des privilèges de base pour accéder aux fichiers et aux appareils dont a besoin l’utilisateur, mais guère plus. Ils ne dépendent en somme que de la position du propriétaire : un cadre corpo travaillant sur un projet a plus d’informations qu’un simple employé du marketing. En fonction de la nature du compte, un utilisateur pourra ainsi accéder à l’index des fichiers, ouvrir des fichiers, éditer des fichiers, commander des appareils contrôlés par le nœud, télécharger des données, utiliser des programmes d’usage courant, et ainsi de suite.

Comptes de sécurité.
Les comptes de sécurité sont donnés aux chefs de services et au personnel technique de niveau intermédiaire, mais aussi aux contre-mesures d’intrusion. La plupart des hackers de sécurité ont aussi des comptes de sécurité, bien que certains piratent parfois un accès admin, à leurs risques et périls selon la manière dont leur corporation prend ce genre de pratique. La plupart du temps, un utilisateur de sécurité peut créer et supprimer des comptes utilisateurs, éditer les informations d’utilisateurs standards, déclencher et arrêter une alerte active, et lire les donnés d’accès. Les privilèges de sécurité permettent également de contrôler et de commander les contre-mesures déployées par le nœud et d’utiliser des programmes de hacking.

Comptes administrateurs.
Les comptes administrateurs permettent de faire ce qu’on veut dans le nœud. Les privilèges administrateur permettent de relancer le nœud, d’altérer l’apparence du nœud, de créer ou de supprimer n’importe quel compte, déterminer les niveaux d’accès des comptes, déterminer les privilèges des comptes et même de mener des actions qui endommageraient ou rendraient inactifs le nœud. De plus, les administrateurs ont accès à toutes les données d’accès. Les appareils standards, comme les commlinks, sont dotés de base d’un tel compte.
Campagnes actuelles :

* Lundi soir : Shadowrun (MJ).
* Jeudi soir : Shadowrun (MJ).
* Samedi après-midi : Trinités (MJ).
* En pause : Trinités (PJ : Aleksandr Nekrassov).

Verrouillé

Retourner vers « Shadowrun "Groupe 1" par Uskomaton Murmeli »

Qui est en ligne

Utilisateurs parcourant ce forum : Aucun utilisateur enregistré et 1 invité